Процедура создания пары субъект—объект, наделение их атрибутами безопасности

Создание пары «субъект—объект» — достаточно часто встречающаяся операция, выполняющаяся при появлении как нового пользователя АС, так и нового объекта доступа. Конечно, для ускорения ее выполнения на практике обычно будет связываться не конкретный субъект с конкретным объектом, а член группы субъектов с членом группы объектов.

Для каждой группы ресурсов определена группа субъектов, которые имеют к нему различные типы доступов. Точно так же для каждой группы субъектов определены их права на доступ группам объектов. Для простоты изложения рассмотрим создание связи «субъект—объект» (СО).

Создание субъекта.

1. АС создает вначале «пустого» субъекта: Generate где — АС, затем наделяет его определенными правами по отношению к объекту (группе объектов), включает в ту или иную группу субъектов (например, присваивает ему определенный уровень конфиденциальности). Эта информация включается в базы данных. АУД. Обозначим эту операцию как где — права субъекта по отношению к объекту, — АУД:

2. Однако простого наличия прав у субъекта недостаточно для получения доступа к объекту: он может быть лишь идентифицирован. Для того чтобы он мог быть аутентифицирован, ему необходимы атрибуты безопасности. АС через АУД выдает такие атрибуты субъекту. Например, пользователь может физически прибыть для получения пароля/ключа к АС. Другим вариантом является получение пользователем атрибутов удаленным образом здесь уже АС не вмешивается в работу АУД. Однако в данном случае АРМ пользователя должен быть способен как-то установить защищенное соединение с АУД еще до получения пользователем атрибутов безопасности. Выходом является использование механизмов безопасности на сетевом или канальном уровне, например сетевой карты с криптоинтерфейсом.

Операция получения пользователем атрибутов безопасности может быть записана в виде: где вертикальнаячерта показывает, что АУД работал по команде АС (хотя в данном случае это не всегда обязательно),

3. После создания нового пользователя можно проверить его работоспособность. АУД выдает ему команду, по которой субъект автоматически посылает некоторую текстовую последовательность, например, хэш пароля или какой-то зашифрованный постоянный текст. АУД проверяет результаты инициализации, делает отметки в журнале аудита и выдает отчет АС:

; Rpl ; Res ; С этого момента субъект может приступать к передаче непосредственных команд для операции со своим ресурсом.

Запишем данную процедуру с помощью введенных обозначений, кроме квитанций подтверждений об успешности выполнения операций:

1. Generate

2.

3.

4. ; Rpl ; Res ;

Процедуру регистрации событий в журнале аудита можно представить в виде модификации объекта — журнала аудита:

Modify()

Создание объекта.

Объекты могут создавать пользователи, администраторы, а также субъекты — программные модули. Принцип для всех один и тот же.

Запрос на создание объекта: , где — администратор разграничения доступом (АРД). В команду включены идентификатор и аутентификатор пользователя.

Аутентификация Authent

Если результат положительный, то запрос к АУД:

,

АУД отвечает:

АРД сообщает субъекту о разрешении или отказе в создании объекта:

Если ответ положительный, субъект создает объект:

Далее он наделяет его атрибутами безопасности (теми, которыми ему разрешено наделять):

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: